Kelly Rodrigues
As
cincos principais ameaças virtuais em 2018
A
transformação digital pela qual estamos passando fez da informação uma poderosa
ferramenta de geração de valor para as organizações.
Entenda
por que investir em segurança da informação
Podem
ser considerados como ameaças virtuais os fatores que colocam em risco a
segurança da informação — ou seja, integridade, confidencialidade e
disponibilidade dos dados. Tão importante quanto evitar que dados sigilosos se
percam, é garantir que eles estejam acessíveis e somente ao pessoal devidamente
autorizado.
É
preciso ter em mente que não se trata apenas de vazar dados bancários e outras
informações extremamente delicadas. Com um nome e um e-mail, um cibe criminoso
pode colocar em prática um plano de fraude, enviando mensagens em nome de sua
empresa.
Ransomware
Em 2017,os sequestros
digitais realizados por meio do ransomware WannaCry fizeram
vítimas em todo o mundo. Resumidamente, ao infectar um computador, ele
criptografa todos os dados do HD, impedindo o acesso. Para liberar a chave, os
criminosos pedem um pagamento em criptomoedas (em geral, Bitcoins). É claro que
não há garantia alguma da devolução dos dados ou do pagamento do ransomware.
Phishing
O
phishing é uma prática que visa roubar dados cadastrais de clientes por meio de
mensagens mal-intencionadas, geralmente por e-mail. Ao clicar em um link que
supostamente levaria à compra de um produto, são solicitados os dados do
usuário que, posteriormente, são utilizados para outras fraudes.
Malwares
Um
malware é um software que tem como objetivo danificar dados ou agir no sistema
da vítima sem sua autorização. Ele pode, por exemplo, deletar arquivos ou fazer
com que o IP do usuário acesse um determinado site sem que ele saiba —
isso é feito em larga escala para derrubar sites de organizações para
prejudicá-las. E-mails de desconhecidos, acesso a sites impróprios e
downloads ilegais são os principais causadores da entrada de malwares.
Ataques
a dispositivos IoT
A
Internet das Coisas (IoT) oferece uma série de benefícios para as empresas, mas
também traz a necessidade de investir em segurança. Os ataques aos dispositivos
com IoT podem copiar ou comprometer os dados transmitidos por eles,
possibilitando a espionagem industrial ou mesmo a danificação do sistema como
um todo. Alguns hackers já utilizam malwares para, por meio de dispositivos
IoT, invadir computadores e controlá-los remotamente — transformando-os em
“computadores zumbis”.
DDoS-for-hire
Antigamente,
alguns cibercriminosos vendiam seus serviços de ataques DDoS. Hoje, eles deram
um passo além e vendem botnets que fazem o serviço por conta própria.
Isso significa que hackers amadores têm acesso facilitado a ferramentas mais
poderosas e simples de usar. Alguns ataques ransomware, já em 2017, utilizaram
dessa estratégia disseminando-a em todo o mundo, afetando milhões de pessoas.
Saiba como se proteger e identificar os
riscos
É
fundamental investir em antivírus (com EDR) e firewalls profissionais e pagos,
além de anti-phishing e anti-spam para os e-mails. O firewall,
especificamente, deve atuar em nível de borda e no anti-malware (endpoint).
E
não se esqueça de implementar um sistema de backup periódico e com cópia
externa (na nuvem). Se um ransomware invade seu sistema e o backup está
conectado ao mesmo servidor, ele poderá também sequestrar esses dados. Por
isso, é fundamental manter uma cópia externa, desconectada da rede.
Ainda
assim, nem o sistema mais seguro do mundo pode ser eficiente sem o engajamento
dos colaboradores. Por isso, é preciso conscientizar seus funcionários
sobre as principais ameaças virtuais, explicar quais são os riscos e educar
sobre como eles devem agir.
A
engenharia social é a arma mais poderosa dos criminosos. Eles estudam o
comportamento dos usuários e encontram brechas para infiltrar um malware em
seu sistema. Em outras palavras, quando um funcionário conecta seu pen
drive pessoal no computador da empresa, ele está levando as ameaças de fora
para dentro da sua rede.
Para
identificar os principais riscos à sua infraestrutura digital, faça
varreduras periódicas e análises de
vulnerabilidade, além de executar testes de invasão e
levantar relatórios de navegação web.
Entender exatamente o que acontece diariamente em sua rede é a melhor
forma de antecipar os problemas e corrigir falhas — do sistema ou
comportamentais.
Ameaças
virtuais não podem ser ignoradas. Faça uma avaliação na sua infraestrutura
digital e adote práticas mais seguras para que seus dados não fiquem expostos.
Referencias
Comentários
Postar um comentário